标准应用层协议 攻击者可以使用通用的标准化应用层协议(如 HTTP,HTTPS,SMTP 或 DNS)进行通信,以通过与现有通信流混合来避免检测。远程系统的命令,一般还有命令的执行结果,将嵌入到客户端...
ATT&CK - 系统网络配置披露
系统网络配置披露 攻击者可能会查找有关其访问的系统的网络配置和设置的详细信息,或远程系统的完整信息披露。多个操作系统管理工具可以用来收集此类信息。包括 Arp,ipconfig / ifconfig,...
ATT&CK - 解混淆/解码文件或信息
解混淆/解码文件或信息 攻击者可能会混淆文件或信息来隐藏入侵的工件以避免检测。 他们可能需要单独的机制来对信息解码或解混淆,这取决于打算使用的方式 实现此目的的方法包括恶意软件的内置功能、脚本、Pow...
ATT&CK - 污染共享内容
污染共享内容 存储在网络驱动器或其他共享位置上的内容可能被污染,通过添加恶意程序、脚本或漏洞利用代码到其他有效文件中。 一旦用户打开受污染的共享内容,就会执行恶意部分内容,从而在远程系统上运行攻击者的...
ATT&CK - 安全软件披露
安全软件披露 攻击者可能试图获取系统安装的安全软件、配置、防御工具和传感器的列表。这可能包括本地防火墙规则、反病毒和虚拟化。这些检查可以内置到早期远程访问工具中。 Windows 可以用来获取安全软件...
ATT&CK - 多层加密
多层加密 攻击者使用多层加密来执行 C2 通信,通常(但不完全)在协议加密方案(如 HTTPS 或 SMTPS) 中隧道化自定义加密方案。 缓解 使用网络签名来识别特定恶意软件的流量的网络入侵检测和...
ATT&CK - 视频捕获
视频捕获 攻击者可以利用计算机的外围设备(如集成摄像头或网络摄像头)或应用程序(如视频通话服务)捕获视频记录以便收集情报。 还可以从设备或应用程序捕获图像(可能以指定的间隔),从而替代视频文件。 恶意...
ATT&CK - 多频带通信
多频带通信 一些攻击者会对不同协议之间的通信进行切分。通信时可以有一个用于入站命令与控制的协议,和一个允许出站数据绕过某些防火墙限制的协议。也可以随机切分通信来简单避免通信时的数据阈值告警。 缓解 使...
ATT&CK - 查询注册表
查询注册表 攻击者可以与 Windows 注册表交互以收集有关系统,配置和已安装软件的信息。 注册表包含有关操作系统,配置,软件和安全性的大量信息。 一些信息可能有助于攻击者在网络中的进一步行动。 缓...
ATT&CK - 额外窗口内存注入
额外窗口内存注入 在创建窗口之前,基于 Windows 的图形化进程必须规定或注册一个窗口类,它规定了外观和行为(通过 Windows 程序,它是处理数据输入/输出的函数)。[1] 新窗口类的注册可以...
ATT&CK - 图形用户界面
图形用户界面 图形用户界面 (GUI) 是与操作系统交互的常见方式。攻击者可以在操作期间通常通过远程交互式会话(如远程桌面协议)使用系统的 GUI,而不是通过命令行界面,通过鼠标双击,Windows ...
ATT&CK - 备用信道
备用信道 如果首选信道被攻击或无法访问,攻击者可以使用备用通信信道,以便维持可靠的命令与控制并避免数据传输受限。 缓解 使用网络签名来识别特定恶意软件的流量的网络入侵检测和防御系统可减少网络级活动。 ...
352